DELITOS INFORMÁTICOS
- Delitos informáticos (definición)
- Sabotaje de Sistemas informáticos
- La comisión del delito informático
- Conductas delictivas por medios informáticos
- Los bulos y las fake news son delitos informáticos
- Los delitos de juegos de Azar online
- El blanqueo de Capitales por Internet
- Delitos informáticos y consumidor
- Delitos por redes sociales
- El delito de espionaje industrial
- El delito de pornografía Infantil en Internet
- Responsabilidad de ancos en estafas por Internet
Delitos informáticos o ciberdelitos
Los delitos informáticos o ciberdelitos son aquellas acciones u omisiones que con el ánimo de perjudicar a otro son realizadas a través de medios informáticos y que son penados por la Ley. Nuestros Abogados expertos en delitos informáticos le asesoran en los aspectos jurídico-penales en relación con estos delitos.
Referencia a los delitos informáticos
Los Abogados de delitos informáticos le asesoran sobre todo el elenco delictivo que contiene el Código Penal respecto a los delitos informáticos, como son el fraude informático, estafas informáticas, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias cometidas por medios informáticos, y todo tipo de hechos delictivos cuyo medio es Internet.
Delitos informáticos 2014 – Según el Cuerpo Nacional de Policía –
Formas de comisión del delito informático
La utilización del correo electrónico y los «chat rooms» o salas de tertulia de la Internet para buscar presas vulnerables.
Por ejemplo, los aficionados a la pedofilia, también conocido como delitos de pornografía infantil, se cometen de forma que el autor o autores se han ganado la confianza de niños mediante los sistemas online, como Internet o a través de las redes sociales, – abogados de delitos informáticos – incluso haciéndose pasar por menores y luego concertado citas reales con ellos para explotarlos sexualmente o secuestrarlos.
El Departamento de Justicia de los Estados Unidos dice que se está registrando un incremento de la pedofilia o delitos de pornografía infantil por la Internet.
Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
La persecución del delito informático
Pese a estos y otros esfuerzos, las autoridades aún se enfrentan a graves problemas en materia de delincuencia informática.
El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico.
Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos – Abogados de delitos informáticos – para que se les siga juicio en otro lugar o transferir las pruebas –y a veces los testigos– al lugar donde se cometieron los delitos. Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos.
Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática.
El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.
La investigación policial se vio obstaculizada por la doble tipificación penal –la carencia de leyes similares en los dos países que prohíban ese comportamiento– y esto impidió la cooperación oficial, según informa el Departamento de Justicia de los Estados Unidos.
Los delincuentes informáticos en EEUU
Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata que se encontraba cometiendo un delito informático hasta un país sudamericano.
El pirata informático estaba robando archivos – los abogados de delitos informáticos – de claves y alterando los registros en computadoras militares, universitarias y otros sistemas privados, muchos de los cuales contenían investigación sobre satélites, radiación e ingeniería energética.
Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes nacionales.
Sin embargo, los dos países no habían firmado acuerdos de extradición por delitos de informática sino por delitos de carácter más tradicional. Finalmente se resolvió la situación sólo porque el pirata accedió a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos.
Destrucción de pruebas en el delito informático
Otro grave obstáculo al enjuiciamiento por delitos informáticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas.
Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.
Identificación del delito informático
Las dificultades que enfrentan las autoridades en todo el mundo para identificar el delito informático – los abogados de delitos informáticos – ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.
En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la solución de ese problema.
El Grupo de Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los diversos países y se exponen técnicas de investigación de los delitos informáticos, al igual que las formas de buscar y guardar el material electrónico en condiciones de seguridad.
El Instituto Europeo de Investigación Antivirus colabora con las universidades, la industria y los medios de comunicación y con expertos técnicos en seguridad y asesores jurídicos de los gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o «caballos de Troya». También se ocupa de luchar contra el fraude electrónico y la explotación de datos personales.
¿Podemos incurrir inconscientemente en un delito informático?
Sin entrar a considerar los delitos informáticos que todo el mundo conoce, aunque sea a través de los medios de comunicación, como los delitos de distribución de pornografía infantil y venta de productos ilegales, estafas informáticas, (armas, drogas, productor químicos, medicamentos, etc), trataremos otros menos conocidos. Para ello, brevemente damos unas pequeñas notas sobre las normas específicas referidas al ámbito informático.
Primero debemos decir que la Ley no condena el mero acceso y permanencia no autorizada en un sistema informático, lo que se conoce como hacking directo.
Clases de delitos Informáticos
Entre la gran variedad de delitos informáticos que hoy día se cometen haciendo uso de Internet, vamos a referirnos, de forma muy resumida a algunos de los más habituales, como son los siguientes:
El delito de espionaje industrial
Los piratas informáticos pueden realizar tareas de espionaje avanzado para las empresas o para su propio provecho copiando secretos comerciales que abarcan desde información sobre técnicas o productos hasta información sobre estrategias de comercialización.
El delito de sabotaje de sistemas informáticos
Los ataques informáticos como el «bombardeo electrónico» consisten en el envío de mensajes repetidos a una dirección o a un sitio.
Una forma de cometer un delito informático, es tras la entrada en sitios informáticos no autorizados, gracias a técnicas refinadas para remedar las claves o burlar otras medidas de seguridad se ha convertido en un delito popular en la informática.
Una vez logrado el acceso en una red interna o externa informática, los intrusos pueden introducir – los abogados de delitos informáticos – algún virus, colocar mensajes insultantes o robar datos valiosos, en particular información sobre tarjetas de crédito y secretos de las empresas.
Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas.
Dichos números se pueden vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para codificarlos en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual de la ONU.
electrónico, impidiendo así que los usuarios legítimos tengan acceso a ellos.
El flujo de correspondencia puede hacer rebosar el cupo de la cuenta personal del que la recibe y paralizar sistemas enteros. Aunque ésta sea una práctica extremadamente disruptiva, no es necesariamente ilegal.
El delito de sabotaje informático en cuanto a la destrucción de datos
Los intrusos informáticos pueden acceder a bases de datos y borrar los datos o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún mayores si se usan datos incorrectos posteriormente para otros fines.
Estrategias de los estafadores informáticos
Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.
El delito informático de pornografía infantil
Uno de los delitos informáticos por el hecho de su comisión a través de Internet, es el propio delito de pornografía infantil, con la distribución de imágenes de pornografía infantil por todo el mundo a través de la Internet, se trata de un delito que está en aumento.
Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano.
El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material «ofensivo» que se transmita o archive. Los delitos de pornografía infantil están aumentando cada año, siendo la cifra en el año 2015, solamente en España de 120 detenidos por las Fuerzas y Cuerpos de Seguridad del Estado.
Resumen del delito de pornografía infantil
Delito informático de estafa en los Juegos online
El juego electrónico de azar online se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red.
Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
La estafa a consumidores a través de la informática
Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos informáticos o computadora en regiones donde existe el comercio electrónico.
El blanqueo de capitales como delito informático
Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito de blanqueo de capitales, sobre todo si se pueden ocultar transacciones.
Los virus informáticos como delito
En cuanto a los virus, la legislación española tampoco penaliza a sus creadores, solamente a aquellos que los emplean con fines maliciosos.
El delito de plagio de software ilegal
Sí tiene una repercusión a efectos penales importantes, el atentado a la propiedad intelectual (copia de sofware), distribuir ilegalmente copias de productos con derechos de autor a través de la Red, como los programas p2p (de amigo a amigo), así como la tenencia y distribución de programas orientados a la supresión de los mecanismos de protección contra la copia de dichos productos.
El delito de ataque contra la intimidad por medios informáticos
Por otra parte, los ataques producidos contra el derecho a la intimidad, – información facilitada por los abogados de delitos informáticos – se reflejan en el Código Penal, y vienen amparados por la Ley Orgánica de Protección de Datos de carácter personal (LOPD) Ley Orgánica 15/1999, de 13 de diciembre, y por la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI) Ley 34/2002, de 11 de julio.
El delito informático según el Consejo de Europa
Otras clases de delitos informáticos
En este Convenio se acotan los delitos informáticos en cuatro grupos – según información facilitada por los abogados de delitos informáticos – y se definen los tipos penales que han de considerarse como delito informático. Estos son:
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
- Acceso ilícito a sistemas informáticos.
- Interceptación ilícita de datos informáticos.
- Interferencia en el funcionamiento de un sistema informático.
- Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
- Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
- Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
- Delitos relacionados con el contenido.
- Producción, oferta, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenidos de pornografía infantil.
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines (derechos de autor, etc.).
- La fabricación y venta de armas creadas por impresoras en 3D por Internet
- Amenazas, injurias y calumnias cometidos por Internet
Posteriormente, el 28 de Enero del 2003, se promulgó a la firma un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.
Los fake news como delito informático
Con el uso masivo de las redes sociales, Twitter, Facebook, etc., se están extendiendo, con ánimo de perjudicar a una persona o a grupo de personas, empresas, asociaciones, partidos políticos, etc., noticias falsas.
Diferencia entre bulo y fake news
La diferencia entre el bulo y la fake news, es que el primero el un rumor y el segundo se reviste de noticia periodística, ambos de contenido falso
Los tipos delictivos que pueden cometerse por el bulo o la fake news
- .Delitos contra la integridad moral
- Delito de desordenes públicos
- Delito de odio
- Delito de injuria o calumnia
- Delitos contra la salud pública
IMAGEN LOGOTIPO DE ENTIDAD FINANCIERA P.EJEMPLO:
ESTIMADO CLIENTE,
Entramos en contacto con Ud. para informarle que en fecha 10/01/2008 nuestro equipo de revisión de cuentas identifica cierta actividad inusual en su cuenta, que ha sido verificada por nosotros, hallando todas las operaciones aceptables.
Hemos realizado un escueto informe sobre todos los movimientos habidos en su cuenta el mes pasado.
Compruebe, por favor, este informe pulsando en acoplamiento inferior:
© BBVA S.A. – 2024
Como se ejecuta la estafa informática
Cuando usted entra en el enlace le pedirá que introduzca su número de contraseña, una vez introducido, el servidor estafador, penetrará en su cuenta y hará uso de la misma. Estos hechos deben ser denunciados inmediatamente tanto a la entidad financiera como a la Policía o Guardia Civil.
Responsabilidad de los bancos en las estafas por Internet
Como ha venido señalando la Sala de lo Civil del Tribunal Supremo (entre otras, sentencias 4 de Diciembre de 1975 y 11 de Marzo de 1992), entre los variados tipos de depósitos bancarios, -según información facilitada por los Abogados expertos en delitos informáticos – está aquel que comporta para el banco la obligación de devolver la suma depositada a petición del depositante y en el momento mismo en que éste lo exija, operación ésta que ha venido a denominarse en la técnica mercantil y bancaria, depósito en cuenta corriente.
Dándose la circunstancia de que, cuando ese depósito es de cosas fungibles, se le autoriza para disponer del objeto del depósito, con obligación de devolver otro tanto de la misma especie y calidad, generando entonces la figura del depósito irregular caracterizado por el hecho de que el depositario adquiere, desde el momento de la constitución de aquél, la propiedad de las cosas depositadas.
El hecho de que el depósito del dinero en la cuenta corriente por el titular sea un depósito irregular es sumamente relevante, ya que, conlleva que, desde el momento mismo de la entrega del dinero, éste pasa a ser propiedad de la entidad bancaria, la cual se obliga a devolver el tantundem y, por tanto, en el supuesto de que entregue dicho dinero a una persona no idónea, a la cual no tenía obligación de realizar el pago, por no existir orden expresa del titular de la cuenta, correrá con los riesgos y daños derivados de dicha entrega.
En el mismo sentido y conforme a lo establecido en los artículos 1156 y siguientes del Código Civil, se ha de entender que, desde la perspectiva del pago como modo de extinción de las obligaciones, el hecho de que se entregue una cantidad de dinero a una persona no idónea para recibirlo, no produce dicho efecto extintivo.
Concretamente, los artículos 1162, 1163 y 1164 del Código Civil determinan que para que el pago sea válido, se ha de hacer a persona en cuyo favor estuviese constituida la obligación, o a otra autorizada, a un tercero (en cuanto fuese de utilidad para el acreedor), o al que estuviese en posesión del crédito (siempre que se realice de buena fe).
De modo que, si el pago se realiza a una persona diferente a las relacionadas en los artículos mencionados, no se considerará un pago válido ni, por ende, conllevará la extinción de obligación alguna.
Por ello, en el supuesto de que la entidad bancaria, en su calidad de depositario, entregue el dinero depositado en la cuenta corriente en cuestión (dinero que es de su propiedad) asume el riesgo de que dicha cantidad se entregue a persona no idónea o de que se le esté dando un uso indebido y fraudulento, de modo que, de producirse dichas circunstancias, debe reintegrar el importe que se ha extraído de la cuenta del titular depositante de forma automática, asumiendo las consecuencias de los pagos realizados.
Conductas delictivas que pueden por medios informáticos
Todo este conjunto de conductas tipificadas en el Convenio sobre Ciberdelincuencia o Cyber Crime, del Consejo de Europa y su protocolo adicional, no tienen una traslación fiel en nuestro Código Penal. Los tipos penales que más se aproximan a lo que refleja el Convenio son:
- De las amenazas, artículo 169 y artículo 171.
- De los delitos de exhibicionismo y provocación sexual, 186.
- De los delitos relativos a la prostitución y la corrupción de menores (pornografía infantil), artículo 187.1, 189.1,2,3,7 y 8.
- Del descubrimiento y revelación de secretos, artículo 197, 199 y 200.
- De la calumnia, artículo 205 y 206.
- De la injuria, artículo 208 y 209.
- De las estafas, artículo 248 y 249.
- De las defraudaciones de fluido eléctrico, artículos 255 y 256.
- De los daños, artículo 264.2.
- De los delitos relativos a la propiedad intelectual, artículo 270.
- De los delitos relativos a la propiedad industrial, artículo 273 y artículo 274.
- De los delitos relativos al mercado y a los consumidores (descubrimiento de secreto de empresa), artículos 278 y 279.
- De los delitos relativos a las falsedades documentales, artículos 390.1, 392, 395 y 400.
- De los delitos contra la comunidad internacional (apología del racismo y la xenofobia), artículo 607.
Es de destacar que conductas tan frecuentes en esta Sociedad de la Información, como el Spam, difícilmente encuentran cabida entre los delitos tipificados en nuestro Código Penal, por lo que no son perseguibles por vía penal.
Además de los tipos penales, en la parte General del Código Penal encontramos una serie de artículos que cabe señalar por su importancia en la realidad social del delito informático. Esto son los que se refieren a la responsabilidad civil por los delitos y faltas (artículos 109, 110 y 120) y a las consecuencias accesorias (artículo 127).
La relación entre hackers y delitos informáticos
El estereotipo del hacker o pirata informático, nos induce a pensar en una persona relativamente joven, de clase media, autodidacta en informática y generalmente alineada contra las grandes compañías de software, que se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y que comparten la información a la que acceden de forma gratuita y desinteresada.
Generalmente vulneran la normativa de propiedad intelectual, pero no cabe ab initio atribuirles conductas dolosas que quizás no se merecen.
Los piratas informáticos
Se conoce como «pirata informático» , de acuerdo con la información de los abogados expertos en delitos informáticos- generalmente a aquellas personas que se introducen en sistemas informáticos remotos con la intención de destruir datos, denegar el servicio a sus usuarios legítimos y en general, voluntariamente causar daños, robar información con trascendencia económica o provocar problemas que beneficiarán a terceros.
Además muchos crackers, como delincuentes que son, obtienen información restringida de los sistemas a los que entran y luego la venden a quien les ha encargado el trabajo o al mejor postor.
La mejor estrategia contra los asaltantes no es la tecnología, es la formación de los usuarios, ya que si estos son conscientes de la posibilidad de ataques y que éstos serán contra sus propios intereses, asumirán su función de guardián del sistema.
Apoyándonos también en la negligencia de los usuarios, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente, para ello atraen la atención del usuario y consiguen que realicen alguna acción, que normalmente consiste en abrir un fichero que es el «regalito» del atacante.
Algunos ejemplos de uso de programas piratas informáticos
Ejemplos paradigmáticos de los ganchos serían los virus I love You y Kournikova, Pokemon, Pikachu, y las diferentes versiones del W32 (que utiliza las listas de e-mails de las víctimas) y el troyano Butano, Nesky.
Protección de datos y delitos informáticos
La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, (BOE nº 298, de 14 de diciembre), tiene por objeto garantizar, y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar.
El consumidor en la protección de datos
La regulación específica, se encuentra en la Ley Orgánica, antes citada, si bien hay determinada información específica que deben conocer, a los efectos de su protección y es la siguiente:
- Tienen derecho a conocer la existencia de un fichero determinado donde consten sus datos personales.
- El carácter obligatorio o facultativo de los datos que se le soliciten en cualquier pregunta que les sea planteada.
- De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
- De la posibilidad de ejercitar los derechos de acceso, rectificación, cancelación y oposición.
- De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.
Cuando se utilicen cuestionarios u otros impresos para la recogida, figurarán en ellos, en forma claramente legible, las advertencias anteriormente citadas.
Cuando los datos no hayan sido recabados del interesado, éste deberá ser informado de forma expresa, precisa e inequívoca, por el responsable del fichero o su representante, dentro de los tres meses siguientes al momento del registro de los datos, salvo que ya hubiera sido informado con anterioridad, del contenido del tratamiento, de la procedencia de los datos.
Complementos legislativos en el ámbito del derecho informático
Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a los tipos penales y que pretende regular aspectos de la Sociedad de la Información:
- Ley de Servicios para la Sociedad de la Información y de comercio electrónico.
- Ley Orgánica de Protección de Datos.
- Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
- Ley General de Telecomunicaciones.
- Ley de Propiedad Intelectual.
- Ley de Firma Electrónica
(Fuente Dirección General de la Guardia Civil-Grupo de delitos Telemáticos)
1. Delitos informáticos: Como denunciarlos
La investigación policial internacional de delitos informáticos
Artículos del blog relacionados:
Denunciar un delito informático